JP4896054B2 - 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム - Google Patents
個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム Download PDFInfo
- Publication number
- JP4896054B2 JP4896054B2 JP2008056518A JP2008056518A JP4896054B2 JP 4896054 B2 JP4896054 B2 JP 4896054B2 JP 2008056518 A JP2008056518 A JP 2008056518A JP 2008056518 A JP2008056518 A JP 2008056518A JP 4896054 B2 JP4896054 B2 JP 4896054B2
- Authority
- JP
- Japan
- Prior art keywords
- personal information
- key
- information management
- file
- subject
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
Description
情報管理装置(コンピュータ)内にのみ存在し、サーバ装置内には存在しない。従って、サーバ措置において当該個人情報ファイル中の個人情報にアクセスしようとしても復号化することができない。以上のように、個人情報の内容を見るには、個人情報管理装置(コンピュータ)において復号化用の鍵を用いて復号する以外にないので、個人情報の保護強化を図ることができる。
装置(個人情報管理用のコンピュータ)のシステムダウン等に因るデータ喪失の危険を回避することができる。
例である。
図1は、本発明の実施の形態であるコンピュータネットワークの概略構成を示すブロック図である。この図1に示されているように、このコンピュータネットワークは、インターネット,専用線等の広域ネットワークNを通じて相互に接続可能に構築された臨床試験データセンター側のシステム1と、各試験参加施設側のシステム2とから、構成されている。
ネットワークNに接続されたLAN(ローカルネットワーク)上の複数のサーバ装置(ウェブサーバ装置11,データベースサーバ12,等)から、構成されている。また、各試験参加施設側システム2も、ルータ3を通じて広域ネットワークNに接続されるとともに夫々の試験参加施設内に構築されているLAN上の複数のコンピュータ(ファイルサーバ装置21,端末22)から、構成されている。
構造をなす多階層且つ多数のディレクトリに区切る。そのうちの一つが、データディレクトリであり、ローカルユーザデータベース211及び被験者個人情報データベース212が、構築され且つ格納される。ここに、被験者個人情報データベース212は、各被験者毎に、その個人情報及び臨床データを格納しているデータベースであり、後述する施設セッションキーによって常時暗号化された状態でファイル化されてハードディスク24内に格納されており、各端末22がアクセスする間のみ同施設セッションキーによって復号化される。ローカルユーザデータベース211は、当該試験参加施設2において個人情報管理システムがローカルで運用されている場合にのみ利用されるデータベースであり、端末22を操作することによって被験者個人情報データベース212にアクセスできる権限を有する利用者(医師,治験コーディネータ)のユーザID及びパスワード(ローカルアカウント)が、登録されている。
ファイル224に格納されている。なお、被験者個人情報管理クライアントソフトウェア222は、臨床試験データセンター1から通知された施設マスターキーを外部出力しないので、施設セッションキーが不正に復号化されて被験者個人情報データベース212が不正利用されるおそれがない。また、施設設定ファイル224は、施設マスターキーまたは内臓マスターキーで暗号化されているので、安心してリムーバブル記憶媒体にコピーされる等して、バックアップされ、また、当該施設参加施設2内の他の端末2に配布される。但し、この施設設定ファイル224は、臨床試験データセンター1へは提供されないので、臨床データセンター1において施設マスターキーによって施設セッションキーが復号化され、後述するようにアップロードされている被験者個人情報データベースのコピー114中の個人情報が不正に復号化されて、被験者の個人情報が漏洩してしまうことが防止される。
次に、本実施形態に係る個人情報管理システムを実現するために、上述した各種プログラムを読み込んだ各装置11,12,21,22が実行する処理を、図3乃至図5のフローチャートに基づいて説明する。
ウェブブラウザーソフトウェア221は市販のものであるので、URLが直接入力された場合に当該URL宛にHTTPリクエストメッセージを送信し、これに応じて応答されたHTTPレスポンスメッセージを受信して、当該メッセージによって送信されてくる画面データに基づいてディスプレイ28上に画面表示を行う。また、例えば、かかる画面データ中にリンクアイテム(アンカータグ)が含まれている場合に、操作者によって当該リンクアイテムが操作された場合には、当該リンクアイテムに組み込まれたリンク先URL宛にHTTPリクエストメッセージを送信する。また、画面データ中に送信ボタンが含まれている場合に、操作者によって、操当該送信ボタンに対応したテキストボックス,チェックボックス,ラジオボタン等に情報が設定された状態で送信ボタンが操作された場合には、これらの情報をパラメータとして含むHTTPリクエストメッセージを、当該送信ボタンに組み込まれたURL宛に送信する。
一方、被験者個人情報管理クライアントソフトインストールプログラム112をダウンロードした端末22において、当該被験者個人情報管理クライアントソフトインストールプログラム112が実行されると、上記インストーラの機能により、操作者に対してインストール先ディレクトリを問い合わせるダイアログが表示され、当該ダイアログから操作者がインストール先ディレクトリを選択すると、選択されたディレクトリに、被験者個人情報管理クライアントプログラム222およびシステム設定情報ファイル223がインストールされる。
以上のようにして被験者個人情報管理クライアントソフトウェア222およびシステム設定情報ファイル223がインストールされた端末22において、操作者が入力装置19を用いて当該被験者個人情報管理クライアントソフトウェア222の起動コマンドを入力すると、当該端末22のCPU26が当該被験者個人情報管理クライアントソフトウェア222を読み込んで、当該被験者個人情報管理クライアントソフトウェア222に従って
、図3乃至図5のフローチャートに示す処理を実行する。
タベース212を生成する。
るかどうかチェックする。そして、かかるアカウントが登録されている場合には、当該アカウントから施設IDを読み出し、試験参加施設マスターキーデータベース123から、当該施設IDに対応した施設マスターキーを読み出して、メッセージ送信元端末22へ応答する。
システム設定情報ファイル223を一時的に復号化して、内蔵マスターキーを読み出すとともに、施設設定ファイル224から、暗号化された施設セッションキーを読み出す。そして、端末22は、復号化された内蔵マスターキーを用いて、施設セッションキーを復号化する。なお、かかる復号化を完了し次第、システム設定情報ファイル223は元に戻され、読み出された内蔵マスターキーは端末22内から完全に消去される。
ータベース要求メッセージを受信したウェブサーバ11は、被験者個人情報管理サーバソフトウェア113に従って、上記アカウントに含まれる施設IDに対応した施設被験者個人情報データベース212のコピー114のファイルを読み出して、要求元端末22へ応答する。端末22は、このようにしてダウンロードした被験者個人情報データベース212のコピー114のファイルを、ファイルサーバにおけるS103にて読み出したデータ保存ディレクトリに上書きする。S113を完了すると、端末22は、処理をS114へ進める。
上において何らかの操作がなされるのを待つ。そして、EDC登録ボタン49が操作された場合には、S203において、その時点で新規入力被験者識別ID欄54に入力されている被験者識別IDに相当する被験者の個人情報(但し、被験者氏名,イニシャル姓,イニシャル名を除く)を表50から抽出し、ウェブブラウザーソフトウェア221を起動して、このウェブブラウザーソフトウェア221の機能を用いて、ウェブサーバ11上のEDCサーバソフトウェア111へ送信する。以後、ウェブブラウザーソフトウェア221とEDCサーバソフトウェア111との間でデータ授受がなされることにより、端末22の操作者が、上記被験者についての治験情報を上記個人情報とともに臨床試験データベース122に登録する処理,及び、上記個人情報に対応付けて臨床試験データベース122に登録されている治験情報を更新する処理を、実行できるようになる。S203を完了すると、端末22は、処理をS202に戻す。以上説明したS201乃至S204の処理が、個人情報更新手段に相当する。
被験者個人情報管理クライアントソフトウェア222に従った処理を終了する。このように被験者個人情報管理クライアントソフトウェア222に従った処理が終了すると、当該端末22のRAM27に残された平文の被験者個人情報データベース212は、消滅する。
以上のように構成された本実施形態による個人情報管理システムによると、試験参加施設2において、治験コーディネータ又は主任の医師が、治験依頼者から治験計画書を受け取ると、当該治験コーディネータ又は主任の医師は、当該試験参加施設2に通院又は入院している患者若しくは当該試験参加施設2外からスカウトしてきた者の中から、治験計画書に従って適切な者を所定人数選択し、これらの者の了解を取り付けた上で、これらの者を当該治験における被験者として決定する。
の認証を行い、登録されているならば、認証が成功したものとして、当該アカウントに含まれる当該試験参加施設2の識別情報に対応した施設マスターキーを、試験参加施設マスターキーデータベース123から読み出して、要求元端末22に送信する(S013)。
スキップされて(S001:yes)、直ちに、被験者個人情報データベース212に対するアクセス,即ち、被験者の臨床データの登録が可能となる(S101〜)。
報管理画面(図15)中の表50にその内容を表示させて、この被験者個人情報管理画面(図15)を通じて、被験者個人情報データベース212に各被験者の個人情報を追加することが可能となる(S201〜S204)。
2 試験参加施設
11 ウェブサーバ
12 データベースサーバ
21 ファイルサーバ
22 端末
112 被験者個人情報管理クライアントソフトインストールプログラム
113 被験者個人情報管理サーバソフトウェア
121 EDCユーザデータベース
123 試験参加施設マスターキーデータベース
212 被験者個人情報データベース
221 ウェブブラウザーソフトウェア
222 被験者個人情報管理クライアントソフトウェア
224 施設設定ファイル
Claims (4)
- 個人情報を個人情報ファイルに格納して保管するための個人情報管理装置であって、
ネットワークを介してサーバ装置と通信可能な通信装置と、
入力装置と、
記憶装置と、
鍵を発行する鍵発行手段と、
前記入力装置を通じて入力される情報に従って、前記個人情報ファイルに格納すべき個人情報の更新を行う個人情報更新手段と、
前記個人情報更新手段による前記個人情報に対する更新を行った後に、前記鍵発行手段によって発行された前記鍵を用いて、前記個人情報を暗号化する暗号化手段と、
当該暗号化手段によって暗号化された前記個人情報を格納した個人情報ファイルを前記通信装置を用いて前記サーバ装置にアップロードするアップロード手段と、
前記入力装置を通じて入力される情報に従って、前記サーバ装置から、前記個人情報ファイルをダウンロードするダウンロード手段と、
前記サーバ装置から所定のマスターキーをダウンロードするマスターキーダウンロード手段と、
前記鍵発行手段によって発行された鍵を前記マスターキーを用いて暗号化する鍵暗号化手段と、
前記鍵暗号化手段によって暗号化された鍵を前記記憶装置に保存する鍵保存手段と、
前記記憶装置に保存されている鍵を取り出し、前記マスターキーを用いて復号化する鍵復号化手段と、
前記鍵復号化手段によって復号化された鍵を用いて、前記ダウンロード手段によってダウンロードされた前記個人情報ファイル中の暗号化された個人情報を復号化する復号化手段と、
前記復号化手段によって復号化された前記個人情報の内容を出力する出力装置と
を備えたことを特徴とする個人情報管理装置。 - 前記鍵暗号化手段は、前記鍵を暗号化した後に前記マスターキーを破棄する
ことを特徴とする請求項1記載の個人情報管理装置。 - ネットワークを介してサーバ装置と通信可能な通信装置,出力装置,入力装置を有する
コンピュータを、
鍵を発行する鍵発行手段,
前記入力装置を通じて入力される情報に従って、個人情報ファイルに格納すべき個人情報の更新を行う個人情報更新手段,
前記個人情報更新手段による前記個人情報に対する更新を行った後に、前記鍵発行手段によって発行された前記鍵を用いて、前記個人情報を暗号化する暗号化手段,
当該暗号化手段によって暗号化された前記個人情報を格納した個人情報ファイルを前記通信装置を用いて前記サーバ装置にアップロードするアップロード手段,
前記入力装置を通じて入力される情報に従って、前記サーバ装置から、前記個人情報ファイルをダウンロードするダウンロード手段,
前記鍵発行手段によって発行された鍵を前記マスターキーを用いて暗号化する鍵暗号化手段,
前記鍵暗号化手段によって暗号化された鍵を前記記憶装置に保存する鍵保存手段,
前記記憶装置に保存されている鍵を取り出し、前記マスターキーを用いて復号化する鍵復号化手段,
前記鍵復号化手段によって復号化された鍵を用いて、前記ダウンロード手段によってダウンロードされた前記個人情報ファイル中の暗号化された個人情報ファイルを復号化する復号化手段,及び
前記復号化手段によって復号化された前記個人情報ファイルの内容を前記出力装置を用いて出力する出力手段
として機能させる個人情報管理プログラム。 - 個人情報を格納した個人情報ファイルを管理するために、ネットワークを介して相互に接続された個人情報管理装置とサーバ装置とからなる個人情報管理システムであって、
前記サーバ装置は、
前記個人情報管理装置からの各要求に応じて、夫々、所定のマスターキーを前記個人情報管理装置に応答し、前記個人情報管理装置によってアップロードされた暗号化済の前記個人情報ファイルをディスク装置に保存し、前記個人情報管理装置によってダウンロード要求された暗号化済の前記個人情報ファイルを前記ディスク装置から読み出して当該個人情報管理装置へ送信し、
前記個人情報管理装置は、
ネットワークを介してサーバ装置と通信可能な通信装置と、
入力装置と、
記憶装置と、
鍵を発行する鍵発行手段と、
前記サーバ装置から前記マスターキーをダウンロードするマスターキーダウンロード手段と、
前記入力装置を通じて入力される情報に従って、前記個人情報ファイルに格納すべき個
人情報の更新を行う個人情報更新手段と、
前記個人情報更新手段による前記個人情報に対する更新を行った後に、前記鍵を用いて、 前記個人情報を暗号化する個人情報暗号化手段と、
当該個人情報暗号化手段によって暗号化された前記個人情報を格納した個人情報ファイルを前記通信装置を用いて前記サーバ装置にアップロードするアップロード手段と、
前記マスターキーダウンロード手段によって前記サーバ装置からダウンロードしたマスターキーを用いて、前記鍵を暗号化する鍵暗号化手段と、
前記鍵暗号化手段によって暗号化された鍵を前記記憶装置に保存する鍵保存手段と、
前記入力装置を通じて入力される情報に従って、前記サーバ装置から、前記個人情報ファイルをダウンロードするダウンロード手段と、
前記記憶装置に保存されている鍵を取り出して、マスターキーを用いて復号化する鍵復号化手段と、
前記鍵復号化手段によって復号化された鍵を用いて、前記ダウンロード手段によってダウンロードされた前記個人情報ファイル中の暗号化された個人情報を復号化する個人情報復号化手段と、
前記個人情報復号化手段によって復号化された前記個人情報の内容を出力する出力装置と
を備えていることを特徴とする個人情報管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008056518A JP4896054B2 (ja) | 2008-03-06 | 2008-03-06 | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008056518A JP4896054B2 (ja) | 2008-03-06 | 2008-03-06 | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009213064A JP2009213064A (ja) | 2009-09-17 |
JP4896054B2 true JP4896054B2 (ja) | 2012-03-14 |
Family
ID=41185739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008056518A Expired - Fee Related JP4896054B2 (ja) | 2008-03-06 | 2008-03-06 | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4896054B2 (ja) |
Families Citing this family (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10084818B1 (en) | 2012-06-07 | 2018-09-25 | Amazon Technologies, Inc. | Flexibly configurable data modification services |
US9286491B2 (en) | 2012-06-07 | 2016-03-15 | Amazon Technologies, Inc. | Virtual service provider zones |
US9590959B2 (en) | 2013-02-12 | 2017-03-07 | Amazon Technologies, Inc. | Data security service |
US10075471B2 (en) | 2012-06-07 | 2018-09-11 | Amazon Technologies, Inc. | Data loss prevention techniques |
US9547771B2 (en) | 2013-02-12 | 2017-01-17 | Amazon Technologies, Inc. | Policy enforcement with associated data |
US9300464B1 (en) | 2013-02-12 | 2016-03-29 | Amazon Technologies, Inc. | Probabilistic key rotation |
US10210341B2 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Delayed data access |
US20140229732A1 (en) * | 2013-02-12 | 2014-08-14 | Amazon Technologies, Inc. | Data security service |
US9367697B1 (en) | 2013-02-12 | 2016-06-14 | Amazon Technologies, Inc. | Data security with a security module |
US10467422B1 (en) | 2013-02-12 | 2019-11-05 | Amazon Technologies, Inc. | Automatic key rotation |
US9608813B1 (en) | 2013-06-13 | 2017-03-28 | Amazon Technologies, Inc. | Key rotation techniques |
US9705674B2 (en) | 2013-02-12 | 2017-07-11 | Amazon Technologies, Inc. | Federated key management |
US10211977B1 (en) | 2013-02-12 | 2019-02-19 | Amazon Technologies, Inc. | Secure management of information using a security module |
US9397835B1 (en) | 2014-05-21 | 2016-07-19 | Amazon Technologies, Inc. | Web of trust management in a distributed system |
US9438421B1 (en) | 2014-06-27 | 2016-09-06 | Amazon Technologies, Inc. | Supporting a fixed transaction rate with a variably-backed logical cryptographic key |
US9866392B1 (en) | 2014-09-15 | 2018-01-09 | Amazon Technologies, Inc. | Distributed system web of trust provisioning |
JP6805584B2 (ja) * | 2015-07-10 | 2020-12-23 | 富士通株式会社 | 関係暗号化 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06175905A (ja) * | 1992-12-03 | 1994-06-24 | Fujitsu Ltd | 暗号化ファイル共有方法 |
TW396308B (en) * | 1997-04-01 | 2000-07-01 | Tumbleweed Software Corp | Document delivery system |
JP2003005645A (ja) * | 2001-06-19 | 2003-01-08 | Toshitada Kameda | 暗号方法、暗号システム、暗号化装置、復号化装置及びコンピュータプログラム |
JP4227358B2 (ja) * | 2002-05-08 | 2009-02-18 | 富士通株式会社 | 無線通信用暗号鍵配送システム、無線通信用暗号鍵配送方法、および無線通信用暗号鍵配送システムのユーザ端末用プログラム |
JP2006065717A (ja) * | 2004-08-30 | 2006-03-09 | Sony Corp | 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム |
JP2006121440A (ja) * | 2004-10-21 | 2006-05-11 | Ttt Kk | 医療システム、医療データ管理方法、及び医療データ管理用通信プログラム |
JP2007067630A (ja) * | 2005-08-30 | 2007-03-15 | Ancl Inc | ネットワークを使用するデータ伝送システム及びその方法 |
JP2007080041A (ja) * | 2005-09-15 | 2007-03-29 | Hitachi Medical Corp | 電子カルテシステム |
-
2008
- 2008-03-06 JP JP2008056518A patent/JP4896054B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009213064A (ja) | 2009-09-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4896054B2 (ja) | 個人情報管理装置,個人情報管理プログラムおよび個人情報管理システム | |
US11887705B2 (en) | Apparatus, system and method for patient-authorized secure and time-limited access to patient medical records utilizing key encryption | |
US11531781B2 (en) | Encryption scheme for making secure patient data available to authorized parties | |
CN101401104B (zh) | 用于从服务器取回医疗数据的数字权利管理 | |
EP2731042B1 (en) | Computer system for storing and retrieval of encrypted data items using a tablet computer and computer-implemented method | |
US10841286B1 (en) | Apparatus, system and method for secure universal exchange of patient medical records utilizing key encryption technology | |
CN109934012A (zh) | 基于区块链网络的医疗记录安全存储访问方法 | |
JP4904109B2 (ja) | 読影データ管理装置及び読影データ管理方法 | |
CN105339949A (zh) | 用于管理对医学数据的访问的*** | |
US20140156988A1 (en) | Medical emergency-response data management mechanism on wide-area distributed medical information network | |
CN103154965B (zh) | 安全地管理对文件***的用户访问的方法、设备和*** | |
WO2002006948A1 (en) | Method for protecting the privacy, security, and integrity of sensitive data | |
WO2018225746A1 (ja) | システムへのログイン方法 | |
US10754979B2 (en) | Information management terminal device | |
JP2005242740A (ja) | 情報セキュリティシステムのプログラム、記憶媒体、及び情報処理装置 | |
CN103971063A (zh) | 用于安全性至关重要的医学图像内容的传输措施 | |
JP2003131929A (ja) | 情報端末および情報ネットワークシステム、ならびにそれらのためのプログラム | |
JP7279760B2 (ja) | 情報処理システム、情報処理装置及びプログラム | |
JP2018156633A (ja) | 情報管理端末装置 | |
WO2014201599A1 (zh) | 一种用于信息的认证授权和安全使用的方法与*** | |
JP2000331101A (ja) | 医療関連情報管理システム及びその方法 | |
JP4521514B2 (ja) | 医療情報流通システム及びその情報アクセス制御方法、コンピュータプログラム | |
KR100945819B1 (ko) | 휴대 단말기를 이용한 개인건강기록 서비스 방법 및 그에따른 시스템 | |
JP2008134871A (ja) | 医療情報提供システム及び提供サーバ | |
JP7368184B2 (ja) | リスク管理支援装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20101104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110906 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20111107 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111206 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4896054 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150106 Year of fee payment: 3 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |